JPS63176043A - Secret information communicating system - Google Patents
Secret information communicating systemInfo
- Publication number
- JPS63176043A JPS63176043A JP62007886A JP788687A JPS63176043A JP S63176043 A JPS63176043 A JP S63176043A JP 62007886 A JP62007886 A JP 62007886A JP 788687 A JP788687 A JP 788687A JP S63176043 A JPS63176043 A JP S63176043A
- Authority
- JP
- Japan
- Prior art keywords
- data
- communication
- secret information
- secret
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 87
- 238000004364 calculation method Methods 0.000 claims abstract description 43
- 238000000034 method Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 abstract description 22
- 238000012795 verification Methods 0.000 abstract 3
- 230000003247 decreasing effect Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Abstract
Description
【発明の詳細な説明】
「産業上の利用分野」
本発明は、通信回線を介して通信を行う二つの通信装置
の間で、暗号を用いて秘密情報の通信を行う方式に係り
、特に、端末装置とセンタ間のように、処理能力差の大
きい通信装置間での通信に適用して好適な秘密情報通信
方式に関する。Detailed Description of the Invention "Field of Industrial Application" The present invention relates to a method of communicating secret information using encryption between two communication devices that communicate via a communication line, and in particular, The present invention relates to a secret information communication method suitable for application to communication between communication devices having a large difference in processing capacity, such as between a terminal device and a center.
なお、本明細書でいう通信装置とは、例えば、端末装置
、通信処理装置、通信制御装置、交換機、電子計算機な
ど、通信機能を有する装置のことであり、以後は、簡単
のためにノードと呼ぶこともある。Note that the communication device in this specification refers to a device with a communication function, such as a terminal device, a communication processing device, a communication control device, a switch, and a computer.Hereafter, for simplicity, it will be referred to as a node. Sometimes called.
「従来の技術」
ノードの間で秘密情報の通信を安全に行うためには、暗
号を用いる通信か有効である。秘密情報の内容は任意で
あり、例えば、秘密文書、ノード間で共有する暗号鍵、
パスワードなどである。``Prior Art'' In order to safely communicate confidential information between nodes, communication using encryption is effective. The content of the secret information is arbitrary; for example, a secret document, an encryption key shared between nodes,
For example, a password.
暗号法には、慣用暗号と公開鍵暗号があることが知られ
ている。以下、これらの暗号法について説明する。なお
、以下の説明においては、「暗号鍵」のことを、単に「
鍵」と呼ぶことがある。It is known that cryptography includes conventional cryptography and public key cryptography. These cryptographic methods will be explained below. In the following explanation, "encryption key" is simply referred to as "
Sometimes called a "key".
(1)慣用暗号
慣用暗号は、暗号化用の鍵と復号化用の鍵とが同一で、
それぞれの鍵か秘密にされている暗号法である。ここで
、慣用暗号装置(即ち、慣用暗号を用いる暗号装置)の
動作の一般的な記述方法を述べる。@にの暗号法により
、任意のデータXをl!Kを用いて暗号化した値をE(
K;X)、鍵にの暗号法により、任意のデータYを鍵■
くを用いて復号化した値をD(K、Y)とすると、
D (K ;E (K ;x ))−X・・・・・・(
1)である。すなわち、i!Kによって暗号化されたデ
ータを、同一の鍵Kによって復号化することにより、元
のデータXを得ることができる。(1) Conventional ciphers In conventional ciphers, the encryption key and decryption key are the same,
Each key is a secret cryptographic method. Here, a general method of describing the operation of a conventional cryptographic device (that is, a cryptographic device using a conventional cryptographic device) will be described. By @ cryptography, any data X can be converted into l! The value encrypted using K is E(
K;
Let D(K,Y) be the value decoded using
1). In other words, i! The original data X can be obtained by decrypting the data encrypted by K using the same key K.
この種の慣用暗号の暗号アルゴリズムには、例えば、D
ES暗号(“D ata E ncryption
S tandard″、 F ederal I
nformation P rocessingSt
andards Publication 46.
U、S、A、、(1977年))、及びFEAL暗号(
清水ほか著:“高速データ暗号アルゴリズムPEAL“
、電子通信学会技術報告、(情報理論)、Vol、80
.No、l13、IT86−33、pp、 16、(1
986年))、などの暗号アルゴリズムがある。For example, D
ES encryption (“Data Encryption”)
Standard'', Federal I
nformationProcessingSt
andards Publication 46.
U.S.A. (1977)), and the FEAL cipher (
Shimizu et al.: “High-speed data encryption algorithm PEAL”
, IEICE Technical Report, (Information Theory), Vol. 80
.. No, l13, IT86-33, pp, 16, (1
There are cryptographic algorithms such as 986)).
慣用暗号では、暗号化と復号化を迅速に行なうことがで
きるが、暗号鍵にの配送が困難である。Conventional cryptography can perform encryption and decryption quickly, but it is difficult to deliver the encryption key.
(2)公開鍵暗号
公開鍵暗号とは、対をなす公開鍵と秘密鍵とが異なり、
公開鍵を公開し、秘密鍵のみを秘密にしておく暗号であ
る。ここで、公開鍵は暗号化用の鍵であり、秘密鍵は復
号化用の鍵である。(2) Public key cryptographyPublic key cryptography differs in that it uses a pair of public keys and private keys.
It is a type of encryption in which the public key is made public and only the private key is kept secret. Here, the public key is an encryption key, and the private key is a decryption key.
現在の代表的な公開鍵暗号として、RSA暗号がある
(たとえば、R1vest、 R、E 、et al、
“AMethod for Obtaining D
1g1tal S ignaturesand P u
blic−K ey Cryptosystems”、
Communications of the A
CM、Vol、21.No、2.pp、120−126
゜(1978年)参照)。以下、RSA暗号について説
明する。RSA encryption is the current representative public key encryption.
(For example, R1vest, R, E, et al,
“AMethod for Obtaining D
1g1tal S ignature and Pu
blic-Key Cryptosystems”,
Communications of the A
CM, Vol, 21. No, 2. pp, 120-126
(see ゜ (1978)). The RSA encryption will be explained below.
まず、記述方法について説明する。First, the description method will be explained.
A、B、及びLを任意の整数とするとき、Lを法とする
、Bの剰余がAであることを、A=B (mod
L)・−・(2)と表す。このとき、0≦A<Lである
。また、A1B1及びLを任意の整数とするとき、整数
AとBとが値りを法として合同であることを、A =
B (mod L )・・−(3)と表す。さらに
、Nを任意の整数として、法をNとする、AのB乗の剰
余A” (mod N)を、E X P (A 、
B) (mod N)−・・(4)と表す。最後に
、RSA暗号の整数のパラメータ、ずなわち、平文をM
1暗号文を01公開鍵をe1秘密鍵をd1公開の法の値
をNとすると、C=EXP(M、e)(nod N)
−・・(5)M=EXP(C,d)(mod N)−
−(6)となる。ここで、
0≦M<N
O≦C<’N
N=p°q
c c D (d、(p−1)・(q−1))= 1e
−d=I (mod LCM(p−1,qN)・・
・・・・(7)
であり、pとqは異なる整数である。GCD()とLC
M()は、それぞれ、括弧内の二つの整数の、最大公約
数と最小公倍数を表す。When A, B, and L are arbitrary integers, the remainder of B modulo L is A, as A=B (mod
It is expressed as L)・−・(2). At this time, 0≦A<L. Also, when A1B1 and L are arbitrary integers, the integers A and B are congruent modulo the value, A =
It is expressed as B (mod L)...-(3). Furthermore, the remainder A'' (mod N) of A to the B power, where N is an arbitrary integer and the modulus is N, is expressed as E X P (A,
B) Represented as (mod N)--(4). Finally, the integer parameters of the RSA cipher, namely the plaintext M
1 ciphertext 01 public key e1 private key d1 public modulus value is N, then C=EXP(M, e)(nod N)
--(5) M=EXP(C,d)(mod N)-
−(6). Here, 0≦M<N O≦C<'N N=p°q c c D (d, (p-1)・(q-1))=1e
-d=I (mod LCM(p-1, qN)...
...(7) where p and q are different integers. GCD() and LC
M( ) represents the greatest common divisor and least common multiple of the two integers in parentheses, respectively.
この公開鍵暗号によれば、送信側で(5)式により暗号
化して送り出したものを、受信側で受信して、(6)式
によって復号化することにより、元の平文Mを再現する
ことができる。According to this public key cryptography, the original plaintext M can be reproduced by encrypting and sending out the message using equation (5) on the sending side, receiving it on the receiving side, and decrypting it using equation (6). Can be done.
R9A暗号の計算法およびR9A暗号パラメー夕の生成
法は、例えば、前述のR1vest氏らの論文に述べら
れている。また、この計算に使用されるR9A暗号装置
およびRSA暗号パラメータ生成装置は、ハードウェア
、又はハードウェアとソフトウェアの組み合わせにより
実現できる。なお、復号化処理は、法の値Nを構成する
素数を利用して計算することにより、処理速度の高速化
を図る方法が知られている(例えば、池野ばか著“現代
暗号理論”、電子通信学会(1986年)、のpp、1
17−119)。The R9A encryption calculation method and the R9A encryption parameter generation method are described, for example, in the above-mentioned paper by R1vest et al. Further, the R9A cryptographic device and the RSA cryptographic parameter generation device used in this calculation can be realized by hardware or a combination of hardware and software. Note that there is a known method for speeding up the decryption process by calculating using the prime numbers that make up the modulus value N (for example, "Modern Cryptography Theory" by Baka Ikeno, Communication Society (1986), pp. 1
17-119).
R9A暗号では、暗号化と復号化の計算量が多く、処理
速度が遅い欠点がある。すなわち、RSA暗号では、公
開情報のうちの一つのパラメータである法の値Nを素因
数分解することにより暗号を解読できるため、法の値N
は、二つの大きな素数(例えば、10進数では約100
桁の素数)の積にする必要がある。このため、法の値N
は、大きな整数(例えば、lO進数で約200桁の整数
)となり、暗号化および復号化のための処理時間が大き
くなる。他の公開鍵暗号であるRabin暗号(例えば
、Rabin、 M 、 O、”D 1g1taliz
ed S ignaturesand P ubli
c−Key F unctions as I
ntaractableas F actoriza
tion“、 M I T/L CS /T R−2
12(1979年))も同様である。The R9A encryption requires a large amount of calculation for encryption and decryption, and has the disadvantage of slow processing speed. In other words, in RSA encryption, the cipher can be decrypted by decomposing the modulus value N, which is one parameter of the public information, into prime factors, so the modulus value N
is two large prime numbers (e.g., about 100 in decimal)
It is necessary to make it a product of (prime numbers of digits). Therefore, the modulus value N
is a large integer (for example, an integer of about 200 digits in lO base), and the processing time for encryption and decryption becomes long. Other public key cryptosystems such as Rabin cryptography (e.g., Rabin, M, O, "D1g1taliz
ed S ignature and Publi
c-Key functions as I
ntaractableas F actoriza
tion", MIT/LCS/TR-2
12 (1979)) is similar.
但し、RSA暗号もRabin暗号も、パラメータを適
当に選択すれば、暗号化の処理時間は復号化の処理時間
よりも小さくすることが可能である。However, in both RSA encryption and Rabin encryption, if parameters are appropriately selected, the processing time for encryption can be made shorter than the processing time for decryption.
このような暗号法により、秘密情報の通信を行う場合、
秘密情報の受信側のノードでは、秘密情報の正当性(即
ち、秘密情報の送信側の)〜ドの正当性および秘密情報
に改ざんのないこと)を認証することが必要である。秘
密情報の正当性を認証する方式としては、公開鍵暗号の
ディジタル署名による方式が知られている。When communicating confidential information using such cryptography,
The node on the receiving side of the secret information needs to authenticate the validity of the secret information (that is, the legitimacy of the sender of the secret information and that the secret information has not been tampered with). As a method for authenticating the validity of secret information, a method using a digital signature of public key cryptography is known.
秘密情報通信に必要な認証機能として、公開鍵暗号のデ
ィジタル署名を用いる場合は、例えば、以下のようにな
る。通信者Aの公開鍵をPKa、秘密鍵をSKaとし、
通信者Bの公開鍵をPKb。For example, when a digital signature of public key cryptography is used as an authentication function necessary for secret information communication, it is as follows. Let communication party A's public key be PKa and private key SKa,
The public key of correspondent B is PKb.
秘密鍵をSKbとする。通信者Aから通信者Bへの秘密
情報Sの送信では、通信者Aは、通信者Aの秘密1!
S K aで、秘密情報Sを通信者Aの公開の識別子と
共に復号化したデータを、更に、通信者Bの公開鍵PK
bで暗号化して、通信文として通信者Bに送信する。通
信者Bは、受信した通信文を、通信者Bの秘密鍵SKb
で復号化したデータを、更に、通信者Aの公開鍵PKa
で暗号化して、秘密情報Sを得る。秘密情報Sの正当性
は、秘密情報Sと共に得られた公開の識別子が通信者B
が事前に得ている通信者Aの識別子と等しいことにより
確認する。Let the private key be SKb. In the transmission of secret information S from communicator A to communicator B, communicator A transmits communicator A's secret 1!
S K a decrypts the secret information S together with the public identifier of correspondent A, and further decrypts the data with correspondent B's public key PK.
b, and send it to correspondent B as a message. Correspondent B transfers the received message to correspondent B's private key SKb.
The data decrypted by
to obtain the secret information S. The validity of the secret information S is that the public identifier obtained with the secret information S is
is equal to the identifier of correspondent A obtained in advance.
「発明が解決しようとする問題点」
ところで、上述した従来の暗号処理技術には、次のよう
な問題があった。"Problems to be Solved by the Invention" By the way, the above-mentioned conventional cryptographic processing technology has the following problems.
すなわち、公開鍵暗号のディジタル署名を用いた秘密情
報通信では、秘密情報を得るまでに、各ノードでそれぞ
れ暗号化および復号化の計算か必要なので、計算量が増
大し、処理速度が遅くなる欠点がある。In other words, in secret information communication using public key cryptographic digital signatures, each node must perform encryption and decryption calculations before obtaining the secret information, which increases the amount of calculations and slows down the processing speed. There is.
本発明は、このような背景の下になされたもので、その
目的は、次のようなものである。The present invention was made against this background, and its objects are as follows.
■複数のノードにおける秘密情報の通信において、公σ
a鍵暗号を用いる場合に、公開鍵としては、処理量の少
ないパラメータを用いることにより、一方の通信装置の
公開鍵暗号装置での暗号化処理の計算量を少なくする。■In communication of secret information between multiple nodes, public σ
When a-key encryption is used, a parameter with a small amount of processing is used as the public key, thereby reducing the amount of calculation for encryption processing in the public key encryption device of one of the communication devices.
これにより、例えば、二つの通信装置が、通信回線によ
り相互接続されているセンタ(すなわち、電子計算機)
と端末装置である場合にも、比較的容易に適用できる秘
密情報の通信方式を提供する。This allows, for example, a center (i.e., a computer) where two communication devices are interconnected by a communication line.
To provide a secret information communication method that can be applied relatively easily even when the terminal device is a terminal device.
■秘密情報通信時の秘密情報の正当性の認証は、認証用
秘密データと一方向性関数演算装置とを用いて行うこと
により、認証用秘密データと秘密情報の通信を一挙に行
うことを可能とする。■ Authentication of the validity of secret information during secret information communication is performed using secret authentication data and a one-way function calculation device, making it possible to communicate the secret authentication data and secret information all at once. shall be.
「問題点を解決するための手段」
上記問題点を解決するために、この発明は、それぞれが
公開鍵暗号装置と一方向性関数演算装置とを有する、第
1および第2の通信装置間で、秘密情報の通信を行う秘
密情報通信方式において、以下の[1]〜[4]の各過
程を有することを特徴とする。"Means for Solving the Problems" In order to solve the above problems, the present invention provides communication between first and second communication devices, each of which has a public key cryptographic device and a one-way function calculation device. , a secret information communication system for communicating secret information, is characterized by having the following steps [1] to [4].
■第1の通信装置において、第2の通信装置か該第1の
通信装置の正当性を認証するための認証用秘密データを
生成し、この認証用秘密データから一方向性関数演算装
置により認証用公開データを計算して公開する第1の過
程、
■第2の通信装置において、第1の通信装置から送られ
てきた前記認証用公開データを保持する第2の過程、
■第1の通信装置が、秘密情報および認証用秘密データ
を公開鍵暗号装置で暗号化して、その暗号文を第2の通
信装置に送信する第3の過程、■第2の通信装置が、受
信した暗号文を公開鍵暗号装置により復号化して、秘密
情報および認証用秘密データを得、その認証用秘密デー
タを一方向性関数演算装置に人力して得られる出力デー
タを、既に保持している第1の通信装置の認証用公開デ
ータと比較して、一致するときには、第1の通信装置か
ら送信された秘密情報であることを認証して秘密情報を
得る第4の過程。■The first communication device generates authentication secret data for authenticating the validity of the second communication device or the first communication device, and authenticates using the one-way function calculation device from this authentication secret data. a first step of calculating and publishing public data for authentication, ■ a second process of holding the public data for authentication sent from the first communication device in the second communication device, ■ first communication A third step in which the device encrypts the secret information and authentication secret data with a public key cryptographic device and transmits the ciphertext to the second communication device; ■ The second communication device encrypts the received ciphertext; A first communication that is decrypted by a public key cryptographic device to obtain secret information and authentication secret data, and that already holds output data obtained by manually inputting the authentication secret data to a one-way function calculation device. A fourth step of comparing the information with public authentication data of the device and, if they match, authenticating that the information is the secret information transmitted from the first communication device and obtaining the secret information.
1作用」
上記手段によれば、送信側では、一方向性関数演算装置
に認証用秘密データを入力することにより、認証用公開
データを作成し、これを公開する。1. Effect" According to the above means, on the transmitting side, by inputting secret authentication data to the one-way function calculation device, public authentication data is created and made public.
また、公開鍵により、認証用秘密データを秘密情報と一
緒に暗号化し、暗号化したデータを送信側に送る。Furthermore, the secret authentication data is encrypted together with the secret information using the public key, and the encrypted data is sent to the sending side.
一方、受信側では、送られてきたデータを、秘密鍵によ
って復号化し、秘密情報と認証用秘密データとを得る。On the other hand, on the receiving side, the sent data is decrypted using the secret key to obtain secret information and authentication secret data.
また、得られた認証用秘密データを一方向性関数演算装
置に入力して認証用公開データを作成し、これを事前に
保持している認証用公開データと照合する。そして、こ
れら2つの認証用公開データが一致したら、得られた秘
密情報の正当性を認証する。In addition, the obtained authentication secret data is input into a one-way function calculation device to create authentication public data, and this is compared with previously held authentication public data. If these two pieces of public authentication data match, the validity of the obtained secret information is authenticated.
すなわち、この発明による、ディジタル署名を用いた秘
密情報通信においては、送信側では、一方向性関数演算
装置による認証用公開データの算出と、公開鍵による暗
号化、受信側では、秘密鍵による復号化と、一方向性関
数演算装置による認証用公開データの算出とを実行する
ことにより、秘密情報の正当性を認証することができる
。That is, in confidential information communication using a digital signature according to the present invention, on the sending side, public data for authentication is calculated by a one-way functional calculation device and encrypted using a public key, and on the receiving side, decryption is performed using a private key. The validity of the secret information can be authenticated by calculating the public data for authentication using the one-way function calculation device.
つまり、送信側では、公開鍵による暗号化だけでよく、
従来のように、自分の秘密鍵による復号化と相手側の公
開鍵による暗号化とを行う必要はない。よって、公開鍵
として、暗号化の計算機が小さくなる値(例えば、小さ
な値の公開m>を使用すれば、送信側の計算負担を小さ
くすることができる。したがって、端末装置のように処
理能力の小さい装置から、センタのように処理能力の大
きい装置に秘密情報を送るのに好適である。In other words, on the sending side, all that is required is encryption using the public key.
There is no need to decrypt with your own private key and encrypt with the other party's public key, as in the past. Therefore, by using a value that makes the encryption computer smaller (for example, a small value public m>) as the public key, the calculation burden on the sender can be reduced. It is suitable for sending secret information from a small device to a device with large processing capacity, such as a center.
なお、一方向性関数とは、パラメータθから関数値r(
θ)を計算するのは容易であるが、逆に、関数値f(θ
)からパラメータθを計算するのは、計算量が大である
ためきわめて困難な関数のことである。Note that a one-way function is defined as a function value r(
It is easy to calculate the function value f(θ), but conversely, the function value f(θ
) is an extremely difficult function because it requires a large amount of calculation.
この発明による秘密情報通信方式は、例えば、二つのノ
ードの間の通信、及び一つのノードと二つ以上のノード
の間の通信に適用できる。また、本発明の適用に際して
利用する通信網の物理的構成(例えば、専用線、交換回
線、構内網など)、通信網インタフェース、及び通信プ
ロトコルは、任意に選択できる。The secret information communication method according to the present invention can be applied to, for example, communication between two nodes and communication between one node and two or more nodes. Further, the physical configuration of the communication network (eg, dedicated line, switched line, private network, etc.), communication network interface, and communication protocol used in applying the present invention can be arbitrarily selected.
「実施例」
以下、図面を参照して、この発明の一実施例を説明する
。以下、この実施例で対象とする通信システム(すなわ
ち、ノード、及びノードを相互接続する通信網)におけ
るノードの識別名は、ノードiとノードjとする。また
、実施例として、公開鍵暗号にRSA暗号を用いる場合
を述べる。この場合の公開鍵暗号装置は、RSA暗号装
置である。"Embodiment" Hereinafter, an embodiment of the present invention will be described with reference to the drawings. Hereinafter, the identification names of the nodes in the communication system (that is, the nodes and the communication network interconnecting the nodes) targeted in this embodiment will be node i and node j. Further, as an example, a case will be described in which RSA encryption is used as public key encryption. The public key cryptographic device in this case is an RSA cryptographic device.
なお、本実施例での整数は、負でない整数を意味する。Note that the integer in this embodiment means a non-negative integer.
第1図は、ノードiまたはノードjとして使用される通
信装置Iの構成を示すブロック図である。FIG. 1 is a block diagram showing the configuration of a communication device I used as a node i or a node j.
図において、10はRSA暗号装置、20は一方向性関
数演算装置であり、これらについては、後述する。また
、30はRSA暗号パラメータ生成装置である。このR
SA暗号パラメータ生成装置30は、素数を発生し、そ
の値と、上述したR9A暗号アルゴリズムとにしたがっ
て、法の値N1公開鍵PK1および秘密鍵SKを生成す
るものである。In the figure, 10 is an RSA encryption device, and 20 is a one-way function calculation device, which will be described later. Further, 30 is an RSA cryptographic parameter generation device. This R
The SA cryptographic parameter generation device 30 generates a prime number and generates a modulus value N1 public key PK1 and private key SK in accordance with the prime number and the above-mentioned R9A cryptographic algorithm.
上記構成要素to、20.30は、信号路41を介して
処理装置51に接続されている。処理装置51は、記憶
装置52に格納されたプログラムにしたがって、種々の
計算と制御とを実行する。また、回線制御装置53、通
信回線61を介して外部の通信装置と通信を行う。なお
、処理装置5Iと記憶装置52との間は信号路42で、
処理装置51と回線制御装置53との間は信号路43で
、それぞれ接続されている。Said component to, 20.30 is connected to a processing device 51 via a signal path 41. The processing device 51 executes various calculations and controls according to programs stored in the storage device 52. It also communicates with an external communication device via the line control device 53 and communication line 61. Note that there is a signal path 42 between the processing device 5I and the storage device 52,
The processing device 51 and the line control device 53 are connected through a signal path 43, respectively.
次に、第2図を参照して、RSA暗号装置IOの構成を
説明する。Next, the configuration of the RSA cryptographic device IO will be explained with reference to FIG.
RSA暗号装置IOは、
(a)暗号化の場合は、上述した(5)式に示すように
、入力データMについて、公Mv!1PK((5)式の
eに相当)の値を指数とするべき乗の、法の値Nによる
剰余を演算して演算結果Cを出力し、(b)復号化の場
合は、上述した(6)式に示すように、上記データCに
ついて、秘密鍵5K((6)式のdに相当)を用いて復
号化し、データMを出力するものである。(a) In the case of encryption, as shown in equation (5) above, for input data M, public Mv! 1PK (corresponding to e in equation (5)) is used as an exponent to calculate the remainder by the modulus value N, and output the calculation result C. In the case of (b) decoding, the above-mentioned (6 ), the data C is decrypted using the secret key 5K (corresponding to d in equation (6)), and data M is output.
第2図において、信号路12は、RSA暗号装置10へ
入ツノデータM(またはC)を入力するための信号路で
あり、任意の整数のデータM(またはC)を入力する。In FIG. 2, a signal path 12 is a signal path for inputting incoming horn data M (or C) to the RSA cryptographic device 10, and inputs arbitrary integer data M (or C).
信号路13は鍵の入力のための信号路であり、暗号鍵(
公開鍵PKまたは秘密鍵SK)を入力する。信号路14
は法の値Nの人力のための信号路であり、法の値Nを入
力する。信号路15は、R8A暗号装置10の処理結果
である出力データC(またはM)を出力するための信号
路である。The signal path 13 is a signal path for inputting a key, and is a signal path for inputting an encryption key (
public key PK or private key SK). Signal path 14
is a signal path for human power with a modulus value N, and inputs the modulus value N. The signal path 15 is a signal path for outputting output data C (or M) that is a processing result of the R8A cryptographic device 10.
次に、第3図を参照して、上記一方向性関数演算装置2
0について説明する。一方向性関数を、f(・)と表す
。一方向性関数とは、パラメータθからr(θ)を計算
するのは容易であるが、f(θ)からθを計算するのは
、計算量が大であるために極めて困難な関数のことであ
る。一方向性関数演算装置は、ハードウェア、又はハー
ドウェアとソフトウェアの組み合わせにより、実現でき
る。Next, referring to FIG. 3, the one-way function calculation device 2
0 will be explained. A one-way function is expressed as f(·). A one-way function is a function in which it is easy to calculate r(θ) from the parameter θ, but it is extremely difficult to calculate θ from f(θ) due to the large amount of calculation. It is. The unidirectional function calculation device can be realized by hardware or a combination of hardware and software.
適当に選択した慣用暗号(例えば、DBS暗号、PEA
L暗号など)について、鍵をKとすると、鍵Kによるデ
ータθの暗号化は、前述したように、E (K ;θ)
と表されるから((1)式参照)、一方向性関数f(θ
)を、次のように設定することができる。A suitably selected conventional cipher (e.g., DBS cipher, PEA cipher)
When the key is K, the encryption of data θ using the key K is E (K ; θ) as described above.
(see equation (1)), the one-way function f(θ
) can be set as follows.
f(θ)−E (K :θ)eθ・・・・・・(8)こ
こで、f(θ)は認証用公開データ
には暗号鍵
θは認証用秘密データ
また、記号のは、排他的論理和を表す。例えば、XΦY
は、XとYの排他的論理和を表す。なお、公開情報は、
暗号化関数の暗号アルゴリズムと、¥ilKと、認証用
公開データf(θ)とである。f (θ) - E (K : θ) eθ (8) Here, f (θ) is the public data for authentication, the encryption key θ is the secret data for authentication, and the symbol is the exclusive data. represents the logical disjunction. For example, XΦY
represents the exclusive OR of X and Y. In addition, public information is
These are the encryption algorithm of the encryption function, ¥ilK, and public authentication data f(θ).
第3図は、上記演算を実行する一方向性関数演算装置2
0の構成例である。一方向性関数演算装置20は、人力
データθを2方向に分流する分流装置21と、暗号鍵K
により入力データθを暗号化する慣用暗号装置22と、
慣用暗号装置22から出力されたデータE(θ、K)と
人力データθとの排他的論理和をとる排他的論理和演算
装置23と、信号路24.25.26.27.28.2
9とから構成される。FIG. 3 shows a one-way function calculation device 2 that executes the above calculation.
This is a configuration example of 0. The unidirectional function calculation device 20 includes a diversion device 21 that divides human data θ into two directions, and an encryption key K.
a conventional cryptographic device 22 that encrypts input data θ by
An exclusive OR calculation device 23 that calculates the exclusive OR of data E (θ, K) output from the conventional cryptographic device 22 and human data θ, and signal paths 24.25.26.27.28.2
It consists of 9.
信号路29からは、慣用暗号装置22への暗号鍵(ここ
では、暗号化用の鍵)Kを入力する。慣用暗号装置22
は、常に暗号化の処理を行う。入力データθは、信号路
24から入力する。人力データθは、分流装置21によ
り、信号路25と信号路26とに出力され、信号路27
には、入力データ0が暗号化されたデータE (K 、
θ)が出力される。信号路26と信号路27のデータは
、排他的論理和演算装置23により、排他的論理和の演
算が行われ、信号路28に認証用公開データ「(θ)と
して出力される。An encryption key (here, an encryption key) K to the conventional encryption device 22 is inputted from the signal path 29 . Conventional cryptographic device 22
always performs encryption processing. Input data θ is input from the signal path 24. The human power data θ is outputted to the signal path 25 and the signal path 26 by the flow dividing device 21, and is output to the signal path 27.
Input data 0 is encrypted as data E (K,
θ) is output. The data on the signal path 26 and the signal path 27 are subjected to an exclusive OR operation by the exclusive OR operation device 23, and are outputted to the signal path 28 as authentication public data "(θ)."
以上が通信装置1の構成である。なお、送信側のノード
iは、通信装置1からRSA暗号パラメータ生成装置3
0を除いた構成であり、受信側のノードjは通信装置1
と同一の構成である。また、一方向性関数演算装置20
の論理的な仕様、すなイつち、入力データと出力データ
の関係を定めるためのすべての要素(暗号アルゴリズム
、内部構造、及び鍵の値など))は、ノードiとノード
jで共通であり、かつノードiおよびノードjでは公開
してよい。The above is the configuration of the communication device 1. Note that the sending side node i is connected from the communication device 1 to the RSA cryptographic parameter generation device 3.
0 is excluded, and the receiving side node j is communication device 1.
It has the same configuration as . In addition, the one-way function calculation device 20
The logical specifications of, that is, all the elements for defining the relationship between input data and output data (cipher algorithm, internal structure, key value, etc.) are common to node i and node j. Yes, and may be made public at nodes i and j.
次に、この実施例の動作を説明する。Next, the operation of this embodiment will be explained.
(1)手順l開始前の動作
受信側のノードjでは、後述する手順Iの開始前に、次
の処理を実行する。(1) Operation before starting procedure I The receiving side node j executes the following process before starting procedure I, which will be described later.
■RSA暗号パラメータ生成装置30により、公開鍵P
Kjおよび秘密鍵SKjを生成し、面記公開鍵PKjを
公開し、秘密鍵SKjを秘密に保持する。■The public key P is generated by the RSA cryptographic parameter generation device 30.
Kj and private key SKj are generated, public key PKj is made public, and private key SKj is kept secret.
■ノードjの識別子NIDjを公開する。■Publish the identifier NIDj of node j.
■RSA暗号装置IOで使用する法の値Nを、記憶装置
52に保持する。法の値Nは、各ノードの公開情報であ
り、一度設定すれば、任意の回数の秘密情報の通信手順
に共通に使用できる。(2) The modulus value N used in the RSA cryptographic device IO is held in the storage device 52. The modulus value N is public information for each node, and once set, it can be commonly used for any number of secret information communication procedures.
■ノードiの正当性を認証するための認証用公開データ
I’(Q iDを、ノードiから得て記憶装置52に保
持する。(2) Authentication public data I' (Q iD for authenticating the validity of node i is obtained from node i and stored in the storage device 52.
一方、送信側のノードiは、次の処理を実行する。On the other hand, the sending-side node i executes the following process.
■ノードjから、公開鍵PKjを得て記憶装置52に保
持する。(2) Obtain a public key PKj from node j and store it in the storage device 52.
■ノードjの識別子NIDjの値をノードjから得て記
憶装置52に保持する。(2) Obtain the value of the identifier NIDj of node j from node j and hold it in the storage device 52;
■RSA暗号装置10で使用する法の値Nを、記憶装置
52に保持する。(2) The modulus value N used by the RSA cryptographic device 10 is held in the storage device 52.
■ノードjに対する認証用秘密データQiJを設定する
。■Set authentication secret data QiJ for node j.
■ノードiで生成または取得した秘密情報Sの値を、記
憶装置52に秘密に保存する。(2) The value of the secret information S generated or acquired by node i is secretly stored in the storage device 52.
(2)秘密情報通信
上記の準備が整った後、以下の手順1で秘密情報の通信
を行う。手順1は、ノードiの秘密情報Sをノードjに
送信する、秘密情報の通信手順の例である。通信手順は
、一つのノードが先に開始し、他のノードは、先に通信
手順を開始したノードからの電文(即ち、通信回線によ
り通信される情報の単位)の受信により、通信手順を開
始する。(2) Confidential information communication After the above preparations are completed, confidential information is communicated in step 1 below. Procedure 1 is an example of a secret information communication procedure for transmitting secret information S of node i to node j. A communication procedure is started by one node first, and the other nodes start the communication procedure by receiving a message (i.e., a unit of information communicated by a communication line) from the node that started the communication procedure first. do.
手順lにおいて、一つのステップは、一つのノードに閉
じた動作を記述しているので、各ノードにおける装置の
番号は区別しない。各ステップは数字の順に実行する。In procedure 1, one step describes an operation that is closed to one node, so the device numbers at each node are not distinguished. Perform each step in numerical order.
なお、以下の説明中、記号■は、連結(二つの値をその
ままの値で結合すること)を表す。Note that in the following explanation, the symbol ■ represents concatenation (combining two values as they are).
(手順l)
ステップ 1: ノードiは、ノードjのRSA暗号装
置10の暗号化用の公開鍵PKjを用いて、自系のR9
A暗号装置10により、
A I =EXP(S@Qij、PKj) (mad
N)・・・・・・(9)
を計算する。つまり、秘密情報Sと認証用秘密データQ
ijとを連結°したデータを暗号化し、暗号文AIを作
成する。そして、暗号文A1を含む電文Cを、ノードj
に送信する。(Procedure 1) Step 1: Node i uses the public key PKj for encryption of the RSA cryptographic device 10 of node j to access R9 of its own system.
By the A cryptographic device 10, A I =EXP(S@Qij, PKj) (mad
N)...(9) Calculate. In other words, secret information S and secret authentication data Q
The concatenated data with ij is encrypted to create ciphertext AI. Then, the message C including the ciphertext A1 is transferred to the node j
Send to.
ステップ 2: ノードjは、電文Cを受信すると、R
SA暗号装置10により、
A2=EXP(AI、SKj)(mod N)−9@
Qij ・・・・・・(10)を計算し、秘密情
報Sと認証用秘密データQijとを再現する。、さらに
、この認証用秘密データQijを、一方向性関数演算装
置20に人力し、A 3 = r(Q ij) −
(11)を計算する。そして、このデータA3が、手順
lの開始以前にノードiから得て、ノードjで所有して
いる認証用公開データf(QiDと等しいことを確認す
ることにより、秘密情報Sの値の正当性を認証する。正
当性か認証できたときには、秘密情報Sの値を記憶装置
52に秘密に保存する。また、(10)式で得られた認
証用秘密データQijは、認証の後に消去する。Step 2: Upon receiving message C, node j sends R
By the SA cryptographic device 10, A2=EXP(AI,SKj)(mod N)-9@
Qij (10) is calculated to reproduce the secret information S and the authentication secret data Qij. , Furthermore, this authentication secret data Qij is manually input to the one-way function calculation device 20, and A 3 = r(Q ij) −
Calculate (11). Then, by confirming that this data A3 is equal to the authentication public data f (QiD) obtained from node i before the start of procedure l and owned by node j, the validity of the value of secret information S is verified. When the validity can be verified, the value of the secret information S is secretly stored in the storage device 52. Furthermore, the secret authentication data Qij obtained by equation (10) is deleted after the authentication.
次に、ノードjは、RSA暗号装置10により、A4=
EXP(NIDj@TIMEj、SKj)(mod
N) −−(12)を計算し、データA4
を含む電文Caをノードiに送信する。ここで、NID
jはノードjの識別子、TIMEjは電文Caの送信時
刻を近似するデータである。Next, node j uses the RSA cryptographic device 10 to determine that A4=
EXP (NIDj@TIMEj, SKj) (mod
N) --(12) is calculated, and data A4
The message Ca containing the message Ca is sent to node i. Here, N.I.D.
j is the identifier of node j, and TIMEj is data that approximates the transmission time of message Ca.
ステップ 3二 ノードiは、電文Caを受信すると、
A5=EXP(A4.PKj) (mod N)=
NIDj■TIMEj ・・・・・・(13)を計算
する。次に、ノードiは、この時刻データTIMEjの
値の妥当性を、ノードjからノードiまでの通信時間を
考慮して検査し、且つ、既にノードiの公開データとし
て得ている識別子N■Djと上記データA5から得た識
別子NIDjの値が等しいことにより、秘密情報Sの値
がノードjで正常に受信されたことを確認する。Step 32 When node i receives message Ca, A5=EXP(A4.PKj) (mod N)=
Calculate NIDj■TIMEj (13). Next, node i checks the validity of the value of this time data TIMEj, taking into account the communication time from node j to node i, and uses the identifier N Dj that has already been obtained as public data of node i. Since the value of the identifier NIDj obtained from the data A5 is equal, it is confirmed that the value of the secret information S has been normally received by the node j.
(手順l終り)
この手順1によれば、送信側ノードiの計算は、(9)
式と(I3)式に示すように、公開鍵PKjによる暗号
化の計算だけで済む。したがって、公開鍵PKjとして
、暗号化の計算量が小さくなる値を用いれば、送信側ノ
ードiの計算能力は小さくて済むこととなる。(End of procedure l) According to this procedure 1, the calculation of the sending node i is (9)
As shown in equations and equations (I3), only the calculation of encryption using the public key PKj is sufficient. Therefore, if a value that reduces the amount of encryption calculation is used as the public key PKj, the calculation capacity of the sending node i can be reduced.
なお、本発明は、上記実施例に限定されるものではなく
、次のような変形が考えられる。Note that the present invention is not limited to the above embodiments, and the following modifications may be considered.
■上の実施例では、公開鍵暗号がRSA暗号の場合を述
べたが、Rabin暗号のような他の公開鍵暗号で乙、
同様に実施できる。■In the above example, the case where the public key encryption is RSA encryption is described, but it is also possible to use other public key encryption such as Rabin encryption.
It can be implemented similarly.
■上記実施例では、一方向性関数として、(8)式で与
えられるものを使用したが、これに限定されるものでは
ない。例えば、次の形の一方向性関数を使用してもよい
。(2) In the above embodiment, the one-way function given by equation (8) was used, but the present invention is not limited to this. For example, a one-way function of the following form may be used.
f(θ)−EXP(θ、a> (mod G)・−
・(14)ただし、f(θ)は認証用公開データ、θは
認証用秘密データで、θとαは整数である。また、Gは
大きな素数(例えば、【00桁以上のlO進数)で、0
≦θくGを満足するものである。なお、αとGは公開情
報である。f(θ)-EXP(θ, a> (mod G)・-
- (14) However, f(θ) is public data for authentication, θ is secret data for authentication, and θ and α are integers. Also, G is a large prime number (for example, a lO base number with 00 digits or more), and 0
≦θ<G. Note that α and G are public information.
■上記実施例の慣用暗号装置22は、DES暗号、FE
AL暗号のような慣用暗号の暗号アルゴリズムとは独立
に構成できるので、慣用暗号装置には、適度に安全な任
意の慣用暗号の暗号アルゴリズムを使用できる。ここで
、慣用暗号の暗号アルゴリズムに必要な安全性の度合は
、対象とする通信システムに依存する。■The conventional encryption device 22 of the above embodiment is a DES encryption, an FE encryption
Since it can be constructed independently of a conventional cryptographic algorithm such as the AL cryptosystem, any reasonably secure conventional cryptographic algorithm can be used in the conventional cryptographic device. Here, the degree of security required for the cryptographic algorithm of the conventional cryptography depends on the target communication system.
■秘密情報の通信手順において、(9)式の秘密情報S
や認証用秘密データQijに加えて、付加情報を連結す
ることにより、必要に応じて任意の付加情報を秘密情報
と共に転送できる。■In the secret information communication procedure, the secret information S in equation (9)
By concatenating additional information in addition to the authentication secret data Qij, arbitrary additional information can be transferred together with the secret information as necessary.
■通信装置lの内部の物理的構成は任意であり、通信装
置l内部の各個別の二つ以上の装置を統合することも可
能である。(2) The internal physical configuration of the communication device 1 is arbitrary, and it is also possible to integrate two or more individual devices inside the communication device 1.
■ある一つのノードがデータを記憶装置に秘密に保存す
る場合の、「秘密」の確保手段(例えば、暗号化)は任
意であり、そのノード外への情報の漏洩が防止できれば
よい。(2) When a node secretly stores data in a storage device, the means for ensuring ``secrecy'' (for example, encryption) is arbitrary, as long as it prevents the information from leaking outside the node.
「発明の効果」
以上説明したように、本発明の秘密情報通信方式によれ
ば、秘密情報の受信側のノードでは、一方向性関数演算
装置により認証用秘密データから計算した認証用公開デ
ータが、公開情報から得た認証用公開データと一致する
か否かにより、秘密情報の正当性、すなわち、秘密情報
の送信側のノードの正当性、および秘密情報に改ざんの
ないことを、確認できる。"Effects of the Invention" As explained above, according to the secret information communication system of the present invention, at the node on the receiving side of secret information, public authentication data calculated from secret authentication data by a one-way function calculation device is transmitted. , it is possible to confirm the validity of the secret information, that is, the validity of the node on the sending side of the secret information, and that the secret information has not been tampered with, depending on whether or not it matches the public authentication data obtained from the public information.
また、公開鍵暗号としてR9A暗号を用いる場合、R9
A暗号のパラメータ生成、およびR9A暗号の秘密鍵の
保持は、一方の通信装置のみか行えばよく、他方の通信
装置は、公開鍵による暗号化を行うだけで済むので、公
開鍵として、暗号化の計算量が小さくなる値、例えば小
さな値(3以上の10進数)を使用すれば、該他方の通
信装置の計算量を大幅に減らずことができる。したかっ
て、センタと端末の秘密通信の場合におけるように、一
方の通信装置(センタ)の処理能力が大きく、他方の通
信装置(端末)の処理能力が小さい場合の通信システム
における秘密情報の通信への適用に、性能的に有効であ
る。In addition, when using R9A encryption as a public key encryption, R9
Only one communication device needs to generate parameters for the A cipher and hold the private key for the R9A cipher, and the other communication device only needs to perform encryption using the public key. By using a value that reduces the amount of calculation, for example, a small value (a decimal number of 3 or more), it is possible to avoid a significant reduction in the amount of calculation for the other communication device. Therefore, as in the case of secret communication between a center and a terminal, it is difficult to communicate confidential information in a communication system where one communication device (center) has a large processing capacity and the other communication device (terminal) has a small processing capacity. It is effective in terms of performance for applications.
RSA暗号以外の公開鍵暗号(例えば、Rabin暗号
)を用いる場合ら同様である。The same applies when public key cryptography other than RSA cryptography (for example, Rabin cryptography) is used.
第1図は、この発明の一実施例による通信装置(ノード
)の−構成例を示すブロック図、第2図は、同実施例の
R9A暗号装置の一構成例を示すブロック図、第3図は
、同実施例の一方向性関数演算装置の一構成例を示すブ
ロック図である。
■・・・・・・通信装置、
10・・・・・・R9A暗号装置、
■2〜15.24〜29.41〜43・・・・・・信号
路、20・・・・・・一方向性関数演算装置、21・・
・・・・分流装置、
22・・・・・・慣用暗号装置、
23・・・・・・排他的論理和演算装置、30・・・・
・・RSA暗号パラメータ生成装置、51・・・・・・
処理装置、
52・・・・・・記憶装置、
53・・・・・・回線制御装置、
61・・・・・通信回線。
θ、Qij・・・・・・認証用秘密データ、f(θ)、
f(QiD・・・・・・認証用公開データ。FIG. 1 is a block diagram showing an example of the configuration of a communication device (node) according to an embodiment of the present invention, FIG. 2 is a block diagram showing an example of the configuration of the R9A cryptographic device of the same embodiment, and FIG. FIG. 2 is a block diagram showing a configuration example of a unidirectional function calculation device according to the same embodiment. ■...Communication device, 10...R9A encryption device, ■2-15.24-29.41-43...Signal path, 20...1 Directional function calculation device, 21...
...Diversion device, 22... Conventional encryption device, 23... Exclusive OR operation device, 30...
...RSA cryptographic parameter generation device, 51...
Processing device, 52...Storage device, 53...Line control device, 61...Communication line. θ, Qij...Secret data for authentication, f(θ),
f(QiD...Public data for authentication.
Claims (2)
置とを有する、第1および第2の通信装置間で、秘密情
報の通信を行う秘密情報通信方式において、以下の[1
]〜[4]の各過程を有することを特徴とする秘密情報
通信方式。 [1]第1の通信装置において、第2の通信装置が該第
1の通信装置の正当性を認証するための認証用秘密デー
タを生成し、この認証用秘密データから一方向性関数演
算装置により認証用公開データを計算して公開する第1
の過程、 [2]第2の通信装置において、第1の通信装置から送
られてきた前記認証用公開データを保持する第2の過程
、 [3]第1の通信装置が、秘密情報および認証用秘密デ
ータを公開鍵暗号装置で暗号化して、その暗号文を第2
の通信装置に送信する第3の過程、[4]第2の通信装
置が、受信した暗号文を公開鍵暗号装置により復号化し
て、秘密情報および認証用秘密データを得、その認証用
秘密データを一方向性関数演算装置に入力して得られる
出力データを、既に保持している第1の通信装置の認証
用公開データと比較して、一致するときには、第1の通
信装置から送信された秘密情報であることを認証して秘
密情報を得る第4の過程。(1) In a secret information communication method for communicating secret information between first and second communication devices each having a public key cryptographic device and a one-way function calculation device, the following [1
] to [4]. [1] In the first communication device, the second communication device generates authentication secret data for authenticating the validity of the first communication device, and from this authentication secret data, the one-way function calculation device The first step is to calculate and publish public data for authentication using
[2] A second step in which the second communication device retains the authentication public data sent from the first communication device; [3] The first communication device stores the secret information and the authentication data. The private data is encrypted using a public key cryptographic device, and the ciphertext is sent to the second
[4] The second communication device decrypts the received ciphertext using the public key cryptographic device to obtain secret information and authentication secret data; The output data obtained by inputting the data into the one-way function calculation device is compared with the public data for authentication of the first communication device that is already held, and if they match, the data transmitted from the first communication device is compared. The fourth step is to authenticate that the information is confidential and obtain the confidential information.
徴とする特許請求の範囲第1項記載の秘密情報通信方式
。(2) The secret information communication system according to claim 1, characterized in that RSA encryption is used as the public key encryption.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62007886A JPH07118709B2 (en) | 1987-01-16 | 1987-01-16 | Confidential information communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62007886A JPH07118709B2 (en) | 1987-01-16 | 1987-01-16 | Confidential information communication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS63176043A true JPS63176043A (en) | 1988-07-20 |
JPH07118709B2 JPH07118709B2 (en) | 1995-12-18 |
Family
ID=11678077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP62007886A Expired - Fee Related JPH07118709B2 (en) | 1987-01-16 | 1987-01-16 | Confidential information communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH07118709B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05103094A (en) * | 1991-04-01 | 1993-04-23 | Internatl Business Mach Corp <Ibm> | Method and apparatus for mutually certifying users in communication system |
JPH05504643A (en) * | 1991-04-10 | 1993-07-15 | モンデックス インターナショナル リミテッド | money transfer system |
JPH07309209A (en) * | 1994-04-01 | 1995-11-28 | Mercedes Benz Ag | Vehicle safeguarding device with electronically coded right to use |
JPH07315169A (en) * | 1994-04-01 | 1995-12-05 | Mercedes Benz Ag | Vehicle safeguarding device with electronically coded right to use |
US5778067A (en) * | 1990-04-12 | 1998-07-07 | Mondex International Limited | Value transfer system |
JP2010177960A (en) * | 2009-01-28 | 2010-08-12 | Nippon Telegr & Teleph Corp <Ntt> | Security system, information recording device, security method, and program |
-
1987
- 1987-01-16 JP JP62007886A patent/JPH07118709B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778067A (en) * | 1990-04-12 | 1998-07-07 | Mondex International Limited | Value transfer system |
JPH05103094A (en) * | 1991-04-01 | 1993-04-23 | Internatl Business Mach Corp <Ibm> | Method and apparatus for mutually certifying users in communication system |
JPH05504643A (en) * | 1991-04-10 | 1993-07-15 | モンデックス インターナショナル リミテッド | money transfer system |
JPH07309209A (en) * | 1994-04-01 | 1995-11-28 | Mercedes Benz Ag | Vehicle safeguarding device with electronically coded right to use |
JPH07315169A (en) * | 1994-04-01 | 1995-12-05 | Mercedes Benz Ag | Vehicle safeguarding device with electronically coded right to use |
US5774550A (en) * | 1994-04-01 | 1998-06-30 | Mercedes-Benz Ag | Vehicle security device with electronic use authorization coding |
JP2010177960A (en) * | 2009-01-28 | 2010-08-12 | Nippon Telegr & Teleph Corp <Ntt> | Security system, information recording device, security method, and program |
Also Published As
Publication number | Publication date |
---|---|
JPH07118709B2 (en) | 1995-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5631961A (en) | Device for and method of cryptography that allows third party access | |
US6058188A (en) | Method and apparatus for interoperable validation of key recovery information in a cryptographic system | |
US5815573A (en) | Cryptographic key recovery system | |
RU2175465C2 (en) | Method for crypto key exchange between user's and network computer units | |
US5907618A (en) | Method and apparatus for verifiably providing key recovery information in a cryptographic system | |
JP4814339B2 (en) | Constrained encryption key | |
WO2020155622A1 (en) | Method, device and system for enhancing security of image data transmission, and storage medium | |
CN110120939A (en) | A kind of encryption method and system of the deniable authentication based on heterogeneous system | |
WO2017167771A1 (en) | Handshake protocols for identity-based key material and certificates | |
CN110113150A (en) | The encryption method and system of deniable authentication based on no certificate environment | |
CN112104453A (en) | Anti-quantum computation digital signature system and signature method based on digital certificate | |
JPH10327141A (en) | Method and device for enciphering/deciphering data | |
JPH10210023A (en) | Authentication method, cipher key sharing method, and communication system | |
JPH04347949A (en) | Cipher communicating method and cipher communicating system | |
KR20040009766A (en) | Apparatus and method for transmitting and receiving in encryption system | |
CN114070549A (en) | Key generation method, device, equipment and storage medium | |
JPS63176043A (en) | Secret information communicating system | |
JP3694242B2 (en) | Signed cryptographic communication method and apparatus | |
US7231048B2 (en) | Key sharing system, public key cryptosystem, signature system, key sharing apparatus, encryption apparatus, decryption apparatus, signature apparatus, authentication apparatus, key sharing method, encryption method, decryption method, signature method, authentication method, and programs | |
JPH07175411A (en) | Cipher system | |
JPH10313306A (en) | Authentication device, ciphering device, decoding device and cipher communication system | |
CN114070550A (en) | Information processing method, device, equipment and storage medium | |
JPS62190943A (en) | Certification system for distribution of cryptographic key | |
JPH09130376A (en) | User password authentication method | |
CN115549987B (en) | Mixed encryption method based on data security privacy protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |